„Realtek“ SDK buvo nustatyta keletas pažeidžiamumų

Neseniai buvo paskelbta svarbi informacija apie keturis pažeidžiamumus „Realtek SDK“ komponentai, kuriuos savo programinėje įrangoje naudoja įvairūs belaidžių įrenginių gamintojai. Aptiktos problemos leidžia nepatvirtintam užpuolikui nuotoliniu būdu vykdyti kodą padidintame įrenginyje.

Manoma, kad problemos turi įtakos mažiausiai 200 įrenginių modelių iš 65 skirtingų tiekėjų, įskaitant įvairius belaidžių maršrutizatorių modelius iš „Asus“, „A-Link“, „Beeline“, „Belkin“, „Buffalo“, „D-Link“, „Edison“, „Huawei“, LG, „Logitec“, „MT-Link“, „Netgear“, „Realtek“, „Smartlink“, „UPVEL“, „ZTE“ ir „Zyxel“.

Problema apima įvairių klasių RTL8xxx SoC pagrįstus belaidžius įrenginiusNuo belaidžių maršrutizatorių ir „Wi-Fi“ stiprintuvų iki IP kamerų ir išmaniųjų prietaisų apšvietimui valdyti.

Įrenginiuose, pagrįstuose „RTL8xxx“ mikroschemomis, naudojama architektūra, apimanti dviejų SoC įdiegimą: pirmasis įdiegia „Linux“ pagrįstos gamintojo programinę-aparatinę įrangą, o antrasis paleidžia atskirą „Linux“ aplinką, įgyvendindamas prieigos taško funkcijas. Antrosios aplinkos populiacija pagrįsta tipiniais „Realtek“ SDK pateiktais komponentais. Šie komponentai, be kita ko, apdoroja duomenis, gautus siunčiant išorines užklausas.

Pažeidžiamumas paveikti produktus, naudojančius „Realtek SDK v2.x“, „Realtek„ Jungle “SDK v3.0-3.4 ir„ Realtek “Luna“ SDK iki 1.3.2 versijos.

Kalbant apie nustatytų pažeidžiamumų aprašymo dalį, svarbu paminėti, kad pirmiesiems dviem buvo nustatytas 8.1 sunkumo lygis, o kitiems - 9.8.

  • CVE-2021-35392: Buferio perpildymas mini_upnpd ir wscd procesuose, įgyvendinančiuose „WiFi Simple Config“ funkciją (mini_upnpd tvarko SSDP ir wscd paketus, be SSDP palaikymo, tvarko UPnP užklausas pagal HTTP protokolą). Tokiu būdu užpuolikas gali įvykdyti jūsų kodą, atsiųsdamas specialiai sukurtas UPnP UŽSISAKYMO užklausas su per dideliu prievado numeriu atgalinio ryšio lauke.
  • CVE-2021-35393: „WiFi Simple Config“ tvarkyklių pažeidžiamumas, pasireiškiantis naudojant SSDP protokolą (naudojamas UDP ir užklausos formatas, panašus į HTTP). Problemą sukelia 512 baitų fiksuoto buferio naudojimas apdorojant parametrą „ST: upnp“ klientų siunčiamuose M-SEARCH pranešimuose, siekiant nustatyti paslaugų prieinamumą tinkle.
  • CVE-2021-35394: Tai yra „MP Daemon“ proceso, kuris yra atsakingas už diagnostinių operacijų (ping, traceroute), pažeidžiamumas. Problema leidžia pakeisti jūsų komandas dėl nepakankamo argumentų patvirtinimo paleidžiant išorines paslaugas.
  • CVE-2021-35395: yra daugybė interneto sąsajų pažeidžiamumų, pagrįstų http / bin / webs ir / bin / boa serveriais. Abiejuose serveriuose buvo nustatyti tipiški pažeidžiamumai, kuriuos sukėlė argumentų nepatvirtinimas prieš vykdant išorines komunalines paslaugas naudojant sistemos () funkciją. Skirtumai kyla tik dėl skirtingų API panaudojimo atakai.
    Abu vairuotojai neapėmė apsaugos nuo CSRF atakų ir „perrišimo DNS“ metodo, leidžiančio siųsti užklausas iš išorinio tinklo, apribojant prieigą prie sąsajos tik į vidinį tinklą. Procesai taip pat pagal numatytuosius nustatymus naudojo iš anksto nustatytą prižiūrėtojo / prižiūrėtojo paskyrą.

Pataisymas jau buvo išleistas „Realtek“ „Luna“ SDK atnaujinime 1.3.2a, o „Realtek“ „Jungle“ SDK pataisos taip pat ruošiamos išleisti. „Realtek SDK 2.x“ pataisų neplanuojama, nes šios šakos priežiūra jau buvo nutraukta. Funkcinio išnaudojimo prototipai buvo pateikti visiems pažeidžiamumams, leidžiantys jiems paleisti įrenginyje savo kodą.

Be to, pastebimas dar keli pažeidžiamumai UDPServer procese. Kaip paaiškėjo, vieną iš problemų 2015 m. Jau atrado kiti tyrėjai, tačiau ji nebuvo visiškai išspręsta. Problema kyla dėl netinkamo sistemos () funkcijai perduotų argumentų patvirtinimo trūkumo ir gali būti išnaudota siunčiant eilutę kaip „orf; eikite į tinklo prievadą 9034.

Fuente: https://www.iot-inspector.com


Palikite komentarą

Jūsų elektroninio pašto adresas nebus skelbiamas. Privalomi laukai yra pažymėti *

*

*

  1. Už duomenis atsakingas: AB Internet Networks 2008 SL
  2. Duomenų paskirtis: kontroliuoti šlamštą, komentarų valdymą.
  3. Įteisinimas: jūsų sutikimas
  4. Duomenų perdavimas: Duomenys nebus perduoti trečiosioms šalims, išskyrus teisinius įsipareigojimus.
  5. Duomenų saugojimas: „Occentus Networks“ (ES) talpinama duomenų bazė
  6. Teisės: bet kuriuo metu galite apriboti, atkurti ir ištrinti savo informaciją.